Главная страница
Навигация по странице:

  • МОНОГРАФІЇ, КНИГИ:  один, два або три автори

  • БАГАТОТОМНІ ВИДАННЯ Штребе М., Перкинс Ч., Монкур М. Безопасность сетей NT4. В 2 т.: Пер. с англ. – М.: Мир, 1999. – Т. 1.  367 с.; Т.2. – 367 с.ПЕРЕКЛАДНІ ВИДАННЯ

  • НАУКОВІ СТАТТІ

  • ТЕЗИ ДОПОВІДЕЙ

  • ДИСЕРТАЦІЯ Корченко О.Г. Системи захисту інформації на основі теорії нечіткості: Дис. докт. техн. наук: 05.13.21.  К:НАУ, 2004.  295 с.АВТОРЕФЕРАТ ДИСЕРТАЦІЇ

  • Методичні вказівки до виконання курсового проекту з дисципліни проектування захищених


    Скачать 0.54 Mb.
    НазваниеМетодичні вказівки до виконання курсового проекту з дисципліни проектування захищених
    АнкорM_V_KP_ZKCM_u.doc
    Дата04.08.2018
    Размер0.54 Mb.
    Формат файлаdoc
    Имя файлаM_V_KP_ZKCM_u.doc
    ТипМетодичні вказівки
    #22454
    страница14 из 14
    1   ...   6   7   8   9   10   11   12   13   14

    Додаток А.3 Оформлення рецензії на курсовий проект



    РЕЦЕНЗІЯ

    на курсовий проект
    КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ АВТОМАТИЗОВАНОЇ СИСТЕМИ КЛАСУ 2
    студента(ки) групи ІБД-52С
    Іваненка Івана Івановича
    Рецензент – доцент кафедри БІТ кандидат технічних наук, доцент

    Сидоренко Сидір Сидорович
    Рецензія складається у вільній формі з неодмінним висвітленням таких питань: актуальність теми, ступінь та якість виконання завдання, науково-технічного рівня проекту; економічна та технічна доцільність прийнятих рішень; уміння студента логічно та грамотно викладати зміст текстуальної частини роботи (проекту); правильність технічних та конструктивних розрахунків; якість графічної частини дипломної роботи (проекту); інші питання (на погляд рецензента).

    Рецензент С.С. Сидоренко

    Додаток А.4 Оформлення реферату курсового проекту



    РЕФЕРАТ
    Курсовий проект, 35 с., 15 рис., 12 табл. 7 додатків, 25 джерел.
    Об’єктом розробки являлася
    Метою розробки являлася
    Основним методом
    В ході розробки були одержані:

    Робота впроваджена
    АВТОМАТИЗОВАНА СИСТЕМА, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ

    Додаток А.5 Оформлення змісту курсового проекту


    ЗМІСТ

    стор.

    Перелік умовних позначень, символів, одиниць, скорочень та термінів...............7

    Вступ..............................................................................................................................7

    1 Обґрунтування загальних вимог до комплексної системи захисту

    інформації в ІТС ........................................................................................................8

    1.1 Обґрунтування необхідності створення КСЗІ ...............................................8

    1.1.1 Необхідність захисту інформації в ІТС ..................................................8

    1.1.2 Визначення властивостей інформації, що підлягають захисту в

    ІТС ...........................................................................................................12

    1.1.3 Обґрунтування переваг експлуатації ІТС з КСЗІ .................................15

    1.2 Дослідження середовищ функціонування ІТС .............................................17

    1.2.1 Аналіз обчислювальної системи ІТС ....................................................17

    1.2.2 Аналіз інформаційного середовища ІТС ..............................................19

    1.2.3 Аналіз фізичного середовища ІТС ........................................................20

    1.2.4 Аналіз середовища користувачів ..........................................................21

    1.3 Формування завдання на створення КСЗІ ....................................................22

    1.3.1 Основні напрями забезпечення захисту ІТС ........................................22

    1.3.2 Аналіз ризиків функціонування ІТС .....................................................24

    13.3. Обґрунтування загальної структури та складу КСЗІ ...........................26

    2 Розробка політики безпеки інформації в ІТС ..................... .................................28

    2.1 Аналіз об’єкта захисту ....................................................................................28

    2.2 Вибір варіанту КСЗІ ........................................................................................30

    2.3 Формування політики безпеки .......................................................................32

    3 Розробка технічного завдання на створення КСЗІ ..............................................34

    4 Обґрунтування та вибір методів та засобів захисту КСЗІ ...................................36

    Висновки ......................................................................................................................40

    Перелік посилань ........................................................................................................41

    Додаток А План захисту ІТС......................................................................................42

    Додаток Б Технічне завдання на створення КСЗІ ...................................................44

    Додаток А.6 Оформлення переліку умовних позначень, символів, одиниць, скорочень і термінів


    Позначення та скорочення


    АС

    – автоматизована система

    ДСК

    – для службового користування

    ІТС

    – інформаційно-телекомунікаційна система

    КСЗІ

    – комплексна система захисту інформації

    НД ТЗІ

    - нормативний документ системи технічного захисту інформації

    НСД

    - несанкціонований доступ

    ОС

    - операційна система

    СВА

    - система виявлення атак

    Додаток А.7 Оформлення переліку використаних джерел



    МОНОГРАФІЇ, КНИГИ:
    один, два або три автори

    Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. - М.: Нолидж, 2001. - 352 с.

    Богуш В.М., Юдін О.К. Основи інформаційної безпеки держави. - К.: ‘‘МК ПРЕС’’, 2005. - 432 с.

    Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий.  2-е изд.  СПб.: БХВ-Петербург, 2003.  368 с.

    чотири автори

      Безопасность компьютерных сетей на основе Windows NT / Люцарев В. С., Ермаков К. В., Рудный Е.Б., Ермаков И. В. – М.: ТОО “Channel Trading Ltd.”, 1998. – 304 с.

    п'ять та більше авторів

    Безпека авіації / Бабак В.П., Харченко В.П., Філоненко С.Ф., Конахович Г.Ф., Корченко О.Г. та ін.  К.: Техніка, 2004.  584 с.
    ПІДРУЧНИКИ ТА НАВЧАЛЬНІ ПОСІБНИКИ
    Білуха М.Т. Основи наукових досліджень: Підручник. - К.: Вища школа, 1997. 271 с.

    Копылов В.А. Информационное право: Учебное пособие. - М.: Юристъ, 1997. - 472 с.

    Богуш В.М., Мухачов В.А. Криптографічні застосування елементарної теорії чисел. Навчальний посібник – К.: ДУІКТ, 2006. – 126 с.
    БАГАТОТОМНІ ВИДАННЯ
    Штребе М., Перкинс Ч., Монкур М. Безопасность сетей NT4. В 2 т.: Пер. с англ. – М.: Мир, 1999. – Т. 1.  367 с.; Т.2. – 367 с.
    ПЕРЕКЛАДНІ ВИДАННЯ
    Эдвардс М. Д. Безопасность в Интернете на основе Windows NT: Пер. с англ.  М.: Изд. отд. “Руская редакция” ТОО “Channel Trading Ltd.”, 1999.  656 с.
    СТАНДАРТИ
    ГОСТ 28147-89. Государственный стандарт союза ССР. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Изд-во официальное, 1989. - 26 с.

    НД ТЗИ 3.7-001-99. Методические указания по разработке технического задания на создание комплексной системы защиты информации в автоматизированной системе. – Введ. 01.07.99. – К.: ДСТСЗИ СБ Украины, 1999. – 7 с. // Безопасность информации. – 2000. – №1. – С.87–97.
    НАУКОВІ СТАТТІ

    Богуш В.М., Довидьков О.А., Кудін А.М. Перспективи розвитку автоматизованих систем обробки інформації загального призначення // Вісник Державного університету інформаційно-комунікаційних технологій. - 2003. - Т. 1, № 1 - С. 42-46.
    СЛОВНИКИ
    Богуш В.М., Кривуца В.Г., Кудін А.М. Інформаційна безпека: термінологічний навчальний довідник / За ред. проф. Кривуци В.Г. - К.: ООО ‘‘Д.В.К.’’, 2004. - 508 с.

    Англо-українсько-росiйський словник з iнформатики, програмування, обчислювальної технiки / Уклад.: А. Б. Барткiв, О. Я. Гринчишин, Я. Т. Гринчишин. – К.: Вища школа, 1995. – 445 с.
    ТЕЗИ ДОПОВІДЕЙ
    Корченко А. Г., Рындюк В. А., Пацира Е. В. Использование нечетких чисел в методах и моделях защиты информации // Матеріали IV міжнар. наук.-техн. конф. “Авіа-2002”, 23-25 квітня 2002 р.,  К.: НАУ, 2002.  Т.-1.  С.12.13–12.16.

    Нечеткие модели систем обнаружения атак / В. П. Бабак, А. Г. Корченко, Е. В. Пацира // VIII междунар. научно-практ. конф. “Безопасность информации в информационно-телекоммуникационных системах”, 11-13 мая 2005 г.: Тез. докл. – К.: Інтерлінк, НДЦ “Тезіс” НТУУ “КПІ”, 2005.  С.80.
    ДИСЕРТАЦІЯ

    Корченко О.Г. Системи захисту інформації на основі теорії нечіткості: Дис. докт. техн. наук: 05.13.21.  К:НАУ, 2004.  295 с.
    АВТОРЕФЕРАТ ДИСЕРТАЦІЇ

    Пацира Є.В. Організація систем виявлення атак в умовах нечіткості: Автореф. дис. канд. техн. наук: 05.13.21.  К:НАУ, 2005.  20 с.


    Позначення та скорочення





    ІБ

    - інформаційна безпека

    ІзОД

    - інформація з обмеженим доступом

    ІТС

    - інформаційно-телекомунікаційна система

    КСЗІ

    - комплексна система захисту інформації

    НД ТЗІ

    - нормативний документ системи технічного захисту інформації

    НСД

    - несанкціонований доступ



    Література



    1. Закон України. Про захист інформації в інформаційно-телекомуні-каційних системах.

    2. НД ТЗІ 3.7-003-05. Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі Затверджено наказом ДСТЗІ СБ України від 08.11. 05 р. № 125.

    3. ГОСТ 34.601 - 90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания.

    4. ДСТУ 3008-95. Документація. Звіти у сфері науки і техніки. Структура і правила оформлення.  Введений 23.02.95.  К.: Держстандарт України, 1995.  38 с.

    5. ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації. Порядок проведення робіт.

    6. ISO 7498-2-89 Information proceeding systems. Open Systems Intercon-nection. Basic Reference Model. Part 2: Security Architecture.

    7. НД ТЗІ 1.4-001-2000. Типове положення про службу захисту інформації в автоматизованій системі. Затверджено наказом ДСТЗІ СБ України від 04.12.2000 р. № 53.

    8. НД ТЗІ 2.5-005-99. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Затверджено наказом ДСТЗІ СБ України від 26.07. 99 р. № 22.

    9. НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу. Затверджено наказом ДСТЗІ СБ України від 26.07. 99 р. № 22.

    ЗМІСТ

    1 ЗАГАЛЬНІ ПОЛОЖЕННЯ 2

    2 СТРУКТУРА ТА ОБ’ЄМ КУРСОВОГО ПРОЕКТУ 6

    2.1. Титул 6

    2.2 Завдання на проектування 6

    2.3 Реферат 7

    2.4 Зміст 8

    2.5 Перелік умовних позначень, символів, одиниць, скорочень і термінів 8

    2.6 Вступ 8

    2.7 Суть роботи 9

    2.7.1. Аналіз завдання, що виконується 9

    2.7.2 Дослідження існуючого стану 9

    2.7.3 Дослідження шляхів та методів виконання завдання 10

    2.7.4 Опис творчого процесу виконання завдання 10

    2.8 Висновки 10

    2.9 Вимоги до переліку використаних джерел 11

    2.10 Вимоги до додатків 11

    2.10.1 Призначення додатків 11

    2.10.2 Типи додатків 11

    3 Оформлення ПОЯСНЮВАЛЬНОЇ ЗАПИСКИ 13

    3.1 Загальні вимоги 13

    3.2 Нумерація сторінок пояснювальної записки 14

    3.2 Нумерація розділів, підрозділів, пунктів і підпунктів 14

    3.4 Ілюстрації 15

    3.5 Таблиці 16

    4.6 Переліки 17

    3.7 Примітки 17

    3.8 Формули та рівняння 18

    3.9 Посилання 19

    3.10 Титульний аркуш 19

    3.11 Додатки 20

    4 ОСНОВНІ ЕТАПИ ПРОЕКТУВАННЯ 22

    4.1 Формування загальних вимог до КСЗІ в ІТС 22

    4.1.1 Обґрунтування необхідності створення КСЗІ 22

    4.1.2 Обстеження середовищ функціонування ІТС 22

    4.1.3 Формування завдання на створення КСЗІ 24

    4.2 Розробка політики безпеки інформації в ІТС 25

    4.2.1 Вивчення об’єкта, на якому створюється КСЗІ, проведення науково-дослідних робіт 25

    4.2.2 Вибір варіанту КСЗІ 25

    4.2.3 Оформлення політики безпеки 25

    4.3. Розробка плану захисту ІТС 26

    4.3.1 Завдання захисту інформації в ІТС 26

    4.3.2 Класифікація інформації, що обробляється в ІТС 28

    4.3.3 Опис компонентів ІТС та технології обробки інформації 28

    4.3.4 Загрози для інформації в ІТС 29

    4.3.5 Політика безпеки інформації в ІТС 33

    4.4 Розробка технічного завдання на створення КСЗІ 37

    4.4.1 Загальні положення щодо створення ТЗ 37

    4.4.2 Визначення вимог до засобів захисту 38

    4.5 Обґрунтування та вибір методів та засобів захисту ІТС 39

    4.5.1 Адміністративний рівень забезпечення безпеки 39

    4.5.2 Організаційний рівень забезпечення інформаційної безпеки 39

    4.5.3 Технічний рівень забезпечення інформаційної безпеки 39

    4.5.4 Забезпечення безперебійної роботи організації 40

    4.5.5 Документи по політиці інформаційної безпеки 41

    4.6 Документація щодо забезпечення режиму інформаційної безпеки 41

    4.6.1 Керування доступом користувачів 41

    4.6.2 Організація роботи персоналу 41

    Додаток А Приклад оформлення курсового проекту 44

    Додаток А.1 Форма титулу курсового проекту 44

    Додаток А.2 Оформлення завдання на проектування 45

    Додаток А.3 Оформлення рецензії на курсовий проект 47

    Додаток А.4 Оформлення реферату курсового проекту 48

    Додаток А.5 Оформлення змісту курсового проекту 49

    Додаток А.6 Оформлення переліку умовних позначень, символів, одиниць, скорочень і термінів 50

    Додаток А.7 Оформлення переліку використаних джерел 51

    Позначення та скорочення 53

    Література 54




    1   ...   6   7   8   9   10   11   12   13   14


    написать администратору сайта